Publicado el

Este drone se despliega en tu mano y sale volando en segundos (video)

Los drones de tamaño compacto no son precisamente nuevos, sin embargo, resultan mas curiosos si esta cualidad la consiguen por ser capaces de plegarse y desplegarse como si fueran un figurita de Origami. Eso es precisamente lo que caracteriza al nuevo robot volador que hoy te presentamos, una propuesta desarrollada por los investigadores de robótica Stefano Mintchev y Dario Floreano, del Instituto Federal de Tecnología de Zúrich, que mantiene sus rotores bien escondidos hasta que le toca el turno de volar.

Los rotores de sus brazos, de 0,3 mm y cuyo giro provoca el propio impulso para el despliegue, se quedan cerrados gracias a un conjunto de imanes incluidos en cada articulación, suponiendo una estructura más compleja que la habitualmente utilizada en los sistemas plegables al tiempo que el diseño del cuerpo resulta ligero. Una vez abierto, el drone sale volando en cuestión de poquísimos segundos como podrás comprobar en el vídeo que tienes a continuación.

Los investigadores dicen estar trabajando ahora en un sistema de retracción automática (para que no tengas que recogerlo manualmente, como ahora) y piensan que este tipo de modelo podría ser bastante útil en misiones de vigilancia que requieran equipos muy pequeños, rápidos y de fácil manejo. Desapercibidos desde luego que pasan.

Fuente: http://es.engadget.com/2015/05/20/drone-despliega-mano-volando-segundos/?ncid=rss_truncated

Publicado el

Google confirma que Hangouts no usa encriptación end-to-end

El servicio de llamadas y videollamadas de Google, Hangouts, no tiene un cifrado end-to-end (de extremo a extremo), lo que significa que, con una orden judicial, nuestras conversaciones pueden ser intervenidas o vigiladas sin que nos demos cuenta. Algo que no pasa con FaceTime de Apple.

Google nunca había proporcionado información al respecto hasta un reciente AMA (siglas de Ask Me Anything = pregúntame lo que quieras) en Reddit y, aunque no se sabe cual fue exactamente la consulta, el potencial peligro está ahí. El portavoz que respondió confirma que “Hangouts no usa encriptación end-to-end“, lo que permitiría a Google acceder y entregar nuestras conversaciones sin que los usuarios podamos hacer nada al respecto.

FaceTime, el servicio de llamadas y videollamadas de Apple, sí que usa encriptación end-to-end. El contenido de nuestras llamadas son privadas, seguras y disponibles sólo para nosotros y las personas con las que hablamos. Tecnicamente, Apple podría ejecutar una especie de ataque para “ponerse en el medio” de la comunicación, pero los de Cupertino tienen muy claro que la privacidad de sus clientes es algo de vital importancia y es muy poco probable que lo hagan.

En Hangouts, igual que con Skype, la encriptación end-to-end no existe y en el caso de Google parece que no tiene ninguna garantía de seguridad de este tipo. Pero no debe sorprender a nadie que empresas cuyas modelo de negocio principal sea la publicidad estén “interesadas en aprender” sobre nuestros hábitos.

Otro problema de no tener este tipo de encriptación es que un usuario malintencionado podría acceder a nuestras conversaciones situándose entre nosotros y la persona con la que hablemos y enterarse de todo lo que decimos, aunque es algo poco probable y más si no tenemos nada importante que le pudiera interesar a un ciberdelincuente.

Está claro que hay muchas razones para usar Hangouts o Skype. La razón principal es que estos dos servicios son multiplataforma y lo podemos usar en cualquier dispositivo con tan sólo una conexión a internet, algo que no pasa con FaceTime ya que necesitamos que nuestro contacto tenga un dispositivo Apple para poder comunicarnos con él.

Fuente: http://www.actualidadiphone.com/hangouts-no-usa-encriptacion-end-to-end/

Publicado el

Los 5 errores básicos en materia de Seguridad Informática

El laboratorio de ESET Latinoamérica presenta las 5 señales que indican que un usuario o empresa está expuesto al ataque de los ciberdelincuentes

ESET, compañía líder en detección proactiva de amenazas, expone 5 señales básicas que ponen de manifiesto si un usuario puede ser víctima de un ataque informático. Es muy frecuente que los ciberdelincuentes aprovechen los errores de los usuarios para realizar sus actividades delictivas. A continuación los expertos de ESET detallan cuáles esos dichos errores:

  1. Confiar en cualquier enlace que aparece en redes sociales. A pesar de que en 2014, según el reporte DBIR de Verizon, cayó significativamente la tentación de acceder a un contenido publicado en Twitter o Facebook, todavía algunos siguen ingresando, especialmente luego de algún desastre natural o acontecimiento de interés general. Al hacer clic en ellos, redirigen a los usuarios a sitios maliciosos o a sitios legítimos que han sido comprometidos, con el objetivo de robar credenciales (mediante una página de login bancario por ejemplo) o un ataque drive-by-download para inyectar malware en la computadora. Por este motivo, antes de hacer clic hay analizar si la fuente es confiable, y considerar herramientas como checkshorturl.com para verificar redirecciones.
  2. Reutilizar contraseñas. Hay quienes siguen anotándolas en papeles o en otros lugares de sus computadoras y las reutilizan en distintos servicios online. Si un atacante logra comprometer una cuenta utilizando correos de phishing y ataques de fuerza bruta, puede acceder a las demás usando las mismas credenciales. Por ello, las contraseñas deben ser complejas y únicas para distintas plataformas. También es aconsejable la utilización de herramientas para gestionarlas y así administrarlas con una sola clave maestra. Además, no se deben descuidar las del router, cámara web o dispositivos conectados a la Internet de las Cosas (IoT). Muchas vienen con contraseñas por defecto que, de no ser cambiadas, pueden ser vulneradas.
  3. No actualizar el software. Los usuarios pueden verse expuestos al robo de datos, fraudes financieros y demás problemas de seguridad que, en ocasiones, podrían evitarse si se actualizara el software y se aplicaran los parches correspondientes en tiempo y forma. Estos están diseñados para corregir vulnerabilidades, y en muchos casos son programados en forma regular. El año pasado, Heartbleed, la falla en el cifrado SSL, implicó que el tráfico web de millones de usuarios quedara expuesto, los atacantes lograron el acceso sin restricciones a contraseñas, detalles de tarjetas de crédito y más, por ello, es recomendable la aplicación del parche.
  4. Descargar desde tiendas de terceros no oficiales. Los usuarios de iOS a menudo realizan un jailbreak a sus dispositivos con el fin de evadir los controles impuestos por Apple y así instalar apps de repositorios no oficiales. Lo mismo sucede en Android el sistema operativo móvil de Google, en donde los usuarios instalan aplicaciones de repositorios no oficiales que suelen contener algún código malicioso. Esto conlleva ciertos riesgos en términos de seguridad, porque permite que las apps se comporten en modos impredecibles, y además estas tiendas no oficiales ofrecen aplicaciones maliciosas u otras legítimas que han sido modificadas por cibercriminales. Para evitar toparse con alguna de ellas, es recomendable descargar desde tiendas oficiales.
  5. Enviar información sensible a través de W-Fi abierto. Si se navega por Internet desde una casa, probablemente el router esté protegido por una contraseña fuerte y por un firewall. Pero distinto es si se usa una red Wi-Fi abierta en un espacio público, especialmente hoteles y cafés, donde la conexión es frecuentemente libre e insegura. Esto permite que los atacantes se sitúen en medio del dispositivo y el servidor del usuario, en un ataque Man-In-The-Middle (MITM), con el objetivo de robar datos sensibles o ejecutar malware. Algunos incluso han logrado comprometer el punto de acceso causando que aparezca una ventana emergente durante el proceso de conexión, ofreciendo una actualización de un software popular -y con solo hacer clic, se instala un código malicioso. En tanto, otros han usado herramientas online para pretender que son el punto de acceso en sí mismo.

Fuente: http://www.estamosenlinea.com.ve/2015/05/07/los-5-errores-basicos-en-materia-de-seguridad-informatica/

Publicado el

Una mujer es liberada de un secuestro tras pedir socorro a través de la aplicación de Pizza Hutt

TickenPizzaHut

Que vivimos en un mundo hiperconectado gracias a la enorme popularidad de los smartphones es algo que se ha repetido hasta gastar la frase, pero uno no se hace la idea de hasta qué punto hemos llegado hasta que vemos ciertos sucesos: una mujer fue rescatada de un secuestro tras pedir socorro a través de la aplicación de Pizza Hutt.

Cheryl Treadway, de Florida, fue secuestrada junto a sus hijos por su novio Ethan Nickerson, quien a punta de cuchillo los retuvo en su casa después de haber pasado buena parte de la jornada discutiendo, según los vecinos. Lo sorprendente fue cuando los empleados de Pizza Hut se encontraron con un encargo de lo más peculiar. Junto a la pizza de pepperoni había una peculiar nota: “911 hostage help!“. “Por favor, ayudadme, llamad al 911 por mi”.  Los empleados reconocieron la dirección como la de una clienta habitual y llamaron a la policía.

Sin poder pedir ayuda, imaginación al poder

PizzaHut

Sin otra manera de pedir ayuda, Treadway convenció a su secuestrador para que le dejase pedir una pizza. Sin poder llamar a la policía ni a nadie al estar vigilada, recurrió a las observaciones del pedido para pedir ayuda de esta forma tan imaginativa. La policía se personó en la casa y tras 20 minutos el secuestrador se entregó.

Más allá de lo llamativo del titular, este suceso es una muestra más de cómo han cambiado el mundo los smartphones. Hace sólo seis años, Treadway no hubiera podido pedir ayuda, decirle al pizzero por teléfono que llamase a la policía tendría tanto riesgo como que llamase ella misma. Además, el pedir ayuda de esta manera tiene una notable ventaja sobre enviar un mensaje o un email, y es que sabes que el pedido va a ser leído por alguien de forma inmediata.

La encargada del Pizza Hut, Candy Hamilton, explica que lleva 28 años trabajando allí  y que nunca había visto algo así. Los smartphones han cambiado nuestra forma de actuar hasta límites insospechados, ofreciéndonos, incluso, formas de pedir ayuda que ni un secuestrador podía imaginar.

Fuente: http://www.elandroidelibre.com/2015/05/una-mujer-es-liberada-de-un-secuestro-tras-pedir-socorro-a-traves-de-la-aplicacion-de-pizza-hutt.html?utm_content=buffere6d52&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer